Étiquette : privacy (Page 20 of 45)

“An idle Android device communicates with Google nearly 10 times more frequently as an Apple device communicates with Apple servers. These results highlighted the fact that Android and Chrome platforms are critical vehicles for Google’s data collection.  Again, these experiments were done on stationary phones with no user interactions. If you actually use your phone the information collection increases with Google”.
“In fact, location information constituted 35 percent of all the data samples sent to Google”.

Source : Google Data Collection research – Digital Content Next

“The social-media giant has asked large U.S. banks to share detailed financial information about their customers, including card transactions and checking-account balances, as part of an effort to offer new services to users. Facebook increasingly wants to be a platform where people buy and sell goods and services, besides connecting with friends”.

Source : Facebook to Banks: Give Us Your Data, We’ll Give You Our Users – WSJ

“Zwiebelfreunde dénonce, de son côté, une perquisition illégale, arguant que la police allemande a saisi de très nombreux documents pour lesquels elle n’avait aucun mandat. L’association conteste notamment la saisie de documents papiers, abrités dans un coffre-fort et contenant « des informations particulièrement sensibles, dont l’identité de donneurs et d’activistes ayant reçu des remboursements ou des paiements, et une liste de nos membres. »
La saisie de ces documents est particulièrement problématique pour un projet en particulier : le système d’exploitation ultrasécurisé Tails. Ce logiciel, utilisé par des lanceurs d’alerte, des journalistes et des militants des droits de l’homme un peu partout dans le monde, est développé et maintenu par une communauté de développeurs largement anonyme, pour éviter de faire l’objet de pressions. Les documents saisis peuvent révéler l’identité de certains d’entre eux”.

Source : En Allemagne, série de perquisitions chez des défenseurs des libertés numériques

Security Checkup shows all third-party apps that have access to you data

“Transparency and control have always been core data privacy principles, and we’re constantly working to ensure these principles are reflected in our products.Before a non-Google app is able to access your data, we show a permissions screen that clearly shows the types of data the app can access and how it can use that data.We strongly encourage you to review the permissions screen before granting access to any non-Google application”.

Source : Ensuring your security and privacy within Gmail

“Capabilities developed in some of the world’s most advanced spy agencies are being traded around the world by hundreds of these types of companies mostly comprised of ex-spooks. Obviously it’s good for them because they get to make money, but around the world we’ve seen surveillance supposed to be used to stop crime instead being targeted against people such as activists and journalists.
This is hardly surprising—authoritarians are on the rise everywhere, surveillance laws are widely inadequate and rule of law itself is being challenged globally.”

Source : The $5 Million Surveillance Car That Hacks iPhones From 500 Meters

“In order to create Firefox Monitor, we have partnered with HaveIBeenPwned.com (HIBP). HIBP is a valuable service, operated by Troy Hunt, one of the most renowned and respected security experts and bloggers in the world. Troy is best known for the HIBP service, which includes a database of email addresses that are known to have been compromised in data breaches. Through our partnership, Firefox is able to check your email address against the HIBP database in a private-by-design way. You can find Troy’s blog post on the partnership here”.

Source : Testing Firefox Monitor, a New Security Tool – Future Releases

“L’enquête a, désormais, basculé en judiciaire et a été confiée à l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication. En garde à vue, « Anouchka » et ses modérateurs ont reconnu les faits. Mais, à l’inverse des enquêtes traditionnelles, « ce n’est que le début » du travail, souligne François-Xavier Masson, son patron. « Nous avons désormais une mine d’or qu’il va falloir exploiter. » Les données saisies remontent jusqu’à l’année 2015. Ces « coups de pied dans la fourmilière » n’empêchent pas la migration des utilisateurs vers d’autres sites : « on n’est pas dupes », admet une source proche du dossier. Mais ces plates-formes fonctionnent beaucoup sur la base de réputations patiemment élaborées, de tels chocs déstabilisent forcément le business”.

Source : Derrière Black Hand, la chute d’Anouchka, mère de famille et figure du dark Web français

“Quelles que soient les méthodes choisies, l’interdiction aux mineurs s’annonce toutefois relativement facile à contourner. En utilisant, par exemple, des VPN (virtual private networks ; réseaux privés virtuels), des programmes simples à installer, et parfois gratuits, l’internaute pourra se connecter à un site X via un autre pays et, par conséquent, être dispensé de prouver son identité”.

Source : La difficile interdiction de l’accès aux sites classés X pour les mineurs

“Facebook has revealed all the ways it records information on users.The disclosure was made in a deluge of answers to US Congress following CEO Mark Zuckerberg’s appearance in April over the Cambridge Analytica scandal.The 229-page document contained multiple disclosures about the way Facebook collects data from people.Some were unsurprising, such as the time people spend on Facebook or whether they buy things via the site, but others shed light on the sheer scale of Facebook’s monitoring machine”.

La synthèse présentée dans l’article n’est pas surprenante, mais elle a le mérite de rappeler en peu de mots l’ampleur des moyens mis en oeuvre par Facebook pour « cibler » ses utilisateurs.

Source : Facebook is tracking you in ways you never knew — here’s the crazy amount of data it sucks up

« Older posts Newer posts »

© 2025 no-Flux

Theme by Anders NorenUp ↑